Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Создать игру Doodle jump с монстрами на языке HTML canvas и JavaScript. Игра нужна для курсовой
Создан заказ №11655824
7 июня 2025

Создать игру Doodle jump с монстрами на языке HTML canvas и JavaScript. Игра нужна для курсовой

Как заказчик описал требования к работе:
Нужно создать игру Doodle jump на языках HTML canvas, JavaScript, CSS, чтобы все нормально работало и желательно с комментариями. Сдать курсовую нужно 16 числа, так что сроки кратчайшие, но и создание игры на пару часов . Если будет возможность, то еще написать отчет на страниц 20-25 по этой игре
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
10 июня 2025
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user569085
5
скачать
Создать игру Doodle jump с монстрами на языке HTML canvas и JavaScript. Игра нужна для курсовой.docx
2025-06-13 10:34
Последний отзыв студента о бирже Автор24
Общая оценка
4.2
Положительно
Автор выполнил задание в соответствии с требованиями, быстро и всегда вежливо отвечал на все вопросы. Один минус был только с переносом сроков сдачи проекта, а так рекомендую!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
программные средства для автоматизации в здравоохранении
Реферат
Информационные технологии
Стоимость:
300 ₽
MS EXCEL Создать таблицы ведомости начисления заработной платы за год
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Информационные технологии лабораторная работа
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Аудит бизнес-процессов, поддерживаемых системами (задачами) (оценка степени
Отчёт по практике
Информационные технологии
Стоимость:
700 ₽
Курсовая работа "Управление ИТ-проектом" (Митрофан)
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Система автоматизированной комплектации компьютера
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Информационные технологии в физической культуре и спорте
Другое
Информационные технологии
Стоимость:
300 ₽
работа на arduino
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Использование QR-кодов для продвижения товаров и услуг
Реферат
Информационные технологии
Стоимость:
300 ₽
Читай полезные статьи в нашем
Параллельные вычислительные системы
При разработке параллельных вычислительных систем перед проектировщиками возможна постановка следующих первоочередных задач:
Параллельные вычислительные машины и системы можно классифицировать по разным факторам. Чаще всего используют следующие методы классификации:
К вычислительным системам вида SIMD относятся ассоциативные и векторные вычислительные системы. Ассоциативные системы построены на осно...
подробнее
Адресное пространство
Модуль центрального процессора может выполнять информационный обмен с устройствами вне его границ лишь тогда, когда эти устройства обладают адресами. Эти устройства (объекты) могут именоваться адресуемыми или доступными программными средствами.
Адресом является код, который определяет номер ячейки памяти, регистра, триггера, входа логических элементов и тому подобное. В сегодняшних персональных ком...
подробнее
Негативное влияние новых технологий
Они включают в себя информационные технологии, биотехнологии, технологии в энергетической сфере и т. д.. В качестве примеров можно привести следующие новые технологии:
Новые технологии имеют большой потенциал для улучшения качества жизни и повышения эффективности работы в различных областях. Однако они также могут вызывать опасения и вопросы о приватности данных, безопасности и этичности.
Например, ...
подробнее
Автоматическое обнаружение и предотвращение кибератак в информационных технологиях
Кибератаки могут иметь различные формы и цели, включая кражу личных данных, шпионаж, кибершантаж, разрушение или блокировку систем и так далее. Существует множество методов и инструментов для проведения кибератак, включая вирусы, троянские программы, фишинг, ддос-атаки и другие. Кибератаки могут быть проведены как отдельными хакерами, так и организованными преступными группами или государственными...
подробнее
Параллельные вычислительные системы
При разработке параллельных вычислительных систем перед проектировщиками возможна постановка следующих первоочередных задач:
Параллельные вычислительные машины и системы можно классифицировать по разным факторам. Чаще всего используют следующие методы классификации:
К вычислительным системам вида SIMD относятся ассоциативные и векторные вычислительные системы. Ассоциативные системы построены на осно...
подробнее
Адресное пространство
Модуль центрального процессора может выполнять информационный обмен с устройствами вне его границ лишь тогда, когда эти устройства обладают адресами. Эти устройства (объекты) могут именоваться адресуемыми или доступными программными средствами.
Адресом является код, который определяет номер ячейки памяти, регистра, триггера, входа логических элементов и тому подобное. В сегодняшних персональных ком...
подробнее
Негативное влияние новых технологий
Они включают в себя информационные технологии, биотехнологии, технологии в энергетической сфере и т. д.. В качестве примеров можно привести следующие новые технологии:
Новые технологии имеют большой потенциал для улучшения качества жизни и повышения эффективности работы в различных областях. Однако они также могут вызывать опасения и вопросы о приватности данных, безопасности и этичности.
Например, ...
подробнее
Автоматическое обнаружение и предотвращение кибератак в информационных технологиях
Кибератаки могут иметь различные формы и цели, включая кражу личных данных, шпионаж, кибершантаж, разрушение или блокировку систем и так далее. Существует множество методов и инструментов для проведения кибератак, включая вирусы, троянские программы, фишинг, ддос-атаки и другие. Кибератаки могут быть проведены как отдельными хакерами, так и организованными преступными группами или государственными...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы